- Виртуалните машини Windows 10 и Windows Hyper-V са цел за рансъмуера RegretLocker.
- Ако това е и вашият проблем, вижте стъпките по-долу, за да премахнете RegretLocker в Windows 10.
- Трябва също да проверите и да използвате един от тях страхотни инструменти за дешифриране на рансъмуер, за да останете защитени.
- Всичко, от което се нуждаете, е секунда, за да маркирате нашата Център за софтуер за сигурност и поверителност за още полезни съвети.
RegretLocker е наскоро идентифициран злонамерен софтуер и класифициран като ransomware. Наскоро започна да се насочва Windows 10.
Всички системи, заразени с този рансъмуер, имат криптирани данни и всички засегнати файлове се добавят с разширението .mouse.
Например, обикновен файл 1.jpg ще се появи като 1.jpg.mouse. След приключване на процеса на кодиране, бележки за откуп със заглавие Как да възстановите files.txt се пускат в компрометирани папки.
Освен това потребителите получават искания за откуп за дешифриране. Сега проблемът засяга и виртуалната машина на Windows Hyper-V.
В този случай се създава виртуален твърд диск и се съхранява във VHD или VHDX файл, съдържащ необработен образ на диска, включително таблица на дяловете на устройството и дялове.
Как мога да премахна рангремуера RegretLocker на Windows 10?
- Натисни Мощност на екрана за вход в Windows. След това натиснете и задръжте Shiftи щракнете върху Рестартирам.
- Вече можете да изберете Отстраняване на неизправности> Разширени опции> Настройки за стартиране.
- След това натиснете Рестартирам още веднъж.
- След като компютърът ви е активен, изберете Активирайте безопасен режим сКомандния ред.
- След това въведете cd възстановяване и щракнете Въведете.
- Тип rstrui.exe и натиснете Въведете отново.
- Когато се появи нов прозорец, щракнете върху Следващия и изберете точка за възстановяване, която е преди проникването в RegretLocker.
- След като направите това, щракнете Следващия.
- Накрая щракнете Да за да потвърдите възстановяването на системата.
За да премахнете рансъмуера RegretLocker на Windows 10, просто трябва да приложите горните стъпки. Кодът, използван от RegretLocker, може да има своя източник от наскоро публикувано изследване на сигурността.
Когато става въпрос за засегнатия Windows Hyper-V виртуални машини, RegretLocker използва Windows Virtual Storage API OpenVirtualDisk, AttachVirtualDisk, както и GetVirtualDiskPhysicalPath функции за лесно монтиране и компрометиране на виртуални дискове.
Също така, API на Windows Restart Manager участва в процеса, за да прекрати услугите на Windows, които държат файл отворен по време на криптиране.
Засегнат ли сте от рансъмуера RegretLocker? Уведомете ни, ако горната процедура се оказа полезна и във вашия случай.